Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Які компоненти структура цифрових сертифікатів вказані невірно↑ ⇐ ПредыдущаяСтр 3 из 3 Содержание книги
Поиск на нашем сайте
64) Як називається засіб розмежування доступу клієнтів з однієї безлічі до серверів з іншої безлічі 57________________________________________________________
Основним недоліком симетричного шифрування є те, що секретний ключ повинен бути відомий і відправнику, і одержувачу. З одного боку, це створює нову проблему розповсюдження ключів. З іншого боку, одержувач на підставі наявності зашифрованого і розшифрувати повідомлення не може довести, що він отримав це повідомлення від конкретного відправника, оскільки таке ж повідомлення він міг згенерувати самостійно. В асиметричних методах використовуються два ключі. Один з них, несекретний (він може публікуватися разом з іншими відкритими відомостями про користувача), застосовується для шифрування, інший (секретний, відомий тільки одержувачеві) - для розшифрування. Найпопулярнішим з асиметричних є метод RSA (Райвест, Шамір, Адлеман), заснований на операціях з великими (скажімо, 100-значними) простими числами і їх добутками. Проілюструємо використання асиметричного шифрування (див. рис. 11.2).
58)___________________________________________________________________ Використання асиметричного методу шифрування.
Істотним недоліком асиметричних методів шифрування є їхня низька швидкодія, тому дані методи доводиться поєднувати з симетричними (асиметричні методи на 3 - 4 порядку повільніше). Так, для вирішення завдання ефективного шифрування з передачею секретного ключа, використаного відправником, повідомлення спочатку симетрично зашифровують випадковим ключем, потім цей ключ зашифровують відкритим асиметричним ключем одержувача, після чого повідомлення і ключ відправляються по мережі.
59)___________________________________________________________________ Головне досягнення асиметричного шифрування в тому, що воно дозволяє людям, що не мають наперед наявної домовленості про безпеку, обмінюватися секретними повідомленнями. Необхідність відправникові й одержувачеві погоджувати таємний ключ по спеціальному захищеному каналу цілком відпала. Прикладами криптосистем з відкритим ключем є Схема Ель-Гамаля (названа на честь автора, Тахера Ель-Гамаля[en]), RSA (названа на честь винахідників: Рона Рівеста, Аді Шаміра і Леонарда Адлмана), Діффі-Геллмана і DSA[en], англ. D igital S ignature A lgorithm (винайдений Девідом Кравіцом).
60) Для чого використовується секретний ключ в асиметричних методах
З якою метою використовується тунелювання
Тунелювання - скромний, але необхідний елемент у списку сервісів безпеки. Він важливий не стільки сам по собі, скільки в комбінації з шифруванням та екрануванням для реалізації віртуальних приватних я мереж. Яким чином доступний реєстр Сам реєстр теж розміщується у файлах, але доступний тільки через спеціальний редактор REGEDIT.EXE, який розміщується в папці %WinRoot%.
Які існують засоби аналізу захищеності мережеві сканери сканерами захищеності Антивірусний захист З якою метою використовується тунелювання Тунелювання може застосовуватися для кількох цілей: · передачі через мережу пакетів, що належать до протоколу, який в даній мережі не підтримується (наприклад, передача пакетів IPv6 через старі мережі, які підтримують тільки IPv4); · забезпечення слабкої форми конфіденційності (в першу чергу конфіденційності трафіку) За рахунок приховування дійсних адрес та іншої службової інформації; · забезпечення конфіденційності і цілісності переданих даних при використанні разом з криптографічними сервісами.
На яких рівням еталонної моделі ISO/OSI використовується тунелювання Тунелювання може застосовуватися як на мережевому, так і на прикладному рівнях. Яка інформація не зберігається в системному реєстрі зберігає інформацію про параметри конфігурації операційної системи і встановлених додатків, а також параметри робочого столу і дані про користувачів.
|
||||
Последнее изменение этой страницы: 2016-12-14; просмотров: 440; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.191.237.176 (0.005 с.) |